第1章 我们正面临的问题
1.1 网络威胁形势
1.2 动机问题
1.2.1 间谍和民族国家
1.2.2 有组织的犯罪分子
1.2.3 恐怖分子
1.2.4 黑客组织
1.3 电子间谍
1.3.1 间谍和民族国家作案手法
1.3.2 间谍案例:Anthem
1.4 如果艾尔·卡彭拥有计算机
1.4.1 有组织犯罪案例研究:塔吉特案例
1.5 恐怖主义2.0
1.5.1 案例研究:沙特阿拉伯国家石油公司
1.5.2 案例研究:索尼
1.6 灰色阴影
1.6.1 解密匿名攻击
1.6.2 黑客案例研究:美联储
1.7 小结
第2章 保护关键资产
2.13 位智者
2.1.1 罗伯特·艾格布雷希特
2.1.2 恰克·布鲁姆奎斯特
2.1.3 瑞安·科尔曼
2.2 什么是关键信息资产?
2.3 数据生存周期元素
2.3.1 创建
2.3.2 存储
2.3.3 使用
2.3.4 传输
2.4 行业挑战
2.4.1 律师事务所和其他服务提供商
2.4.2 石油和天然气
2.4.3 医疗保健
2.4.4 制造业
2.4.5 金融服务
2.4.6 零售
2.4.7 上市公司
2.5 大海捞针
2.5.1 内容分析
2.5.2 动态数据
2.5.3 使用中的数据
2.5.4 静态数据
2.5.5 内容分析的未来
2.5.6 上下文分析
2.5.7 上下文分析的演变
2.5.8 事件类型
2.6 内容、社区和信道
2.6.1 内容
2.6.2 社区
2.6.3 信道
2.7 适当响应
2.8 小结
第3章 货币化风险
3.1 年度损失期望值计算
3.1.1 案例研究:卡特里娜飓风
3.2 风险应对策略
3.2.1 风险接受
3.2.2 风险降低
3.2.3 风险转移
……
第4章 安全智能模型
第5章 事件响应计划
第6章 人的问题
第7章 责任分配
第8章 转变模式
第9章 疯狂的定义
第10章 以史为鉴
第11章 信息安全社区
第12章 与政府合作
作者简介
展开